Vigil@nce - Apache Tomcat : traversée de répertoire de ServletContext
avril 2016 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, autorisé à déposer une application web illicite
sur le service, peut traverser les répertoires dans
ServletContext de Apache Tomcat, afin de lire le contenu d’un
répertoire situé hors de la racine du service.
Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS,
HP-UX, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Date création : 22/02/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Apache Tomcat peut exécuter une application web de
provenance incertaine avec un Security Manager.
Cependant, les méthodes getResource(), getResourceAsStream() et
getResourcePaths() de ServletContext insèrent les données
provenant de l’utilisateur dans un chemin d’accès. Les séquences
comme "/.." permettent alors à l’application web de remonter dans
l’arborescence.
Un attaquant, autorisé à déposer une application web illicite
sur le service, peut donc traverser les répertoires dans
ServletContext de Apache Tomcat, afin de lire le contenu d’un
répertoire situé hors de la racine du service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Apache-Tomcat-traversee-de-repertoire-de-ServletContext-18993